CN102055721A - 一种访问控制方法和装置 - Google Patents
一种访问控制方法和装置 Download PDFInfo
- Publication number
- CN102055721A CN102055721A CN2009101760970A CN200910176097A CN102055721A CN 102055721 A CN102055721 A CN 102055721A CN 2009101760970 A CN2009101760970 A CN 2009101760970A CN 200910176097 A CN200910176097 A CN 200910176097A CN 102055721 A CN102055721 A CN 102055721A
- Authority
- CN
- China
- Prior art keywords
- mickey
- message
- key
- mpk
- integrity protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种访问控制方法和装置,涉及通信领域;能够减少不完整票据在网络中的传输。所述访问控制方法,包括:网络信令节点接收第一用户向第二用户发送用于建立通信连接的MICKEY消息;验证所述MICKEY消息是否完整;若完整,则允许所述第一用户访问所述第二用户。
Description
技术领域
本发明涉及通信领域,尤其涉及一种访问控制方法和装置。
背景技术
在IP多媒体子系统(IP Multimedia Subsystem,IMS)中,为保护媒体流在端到端之间的安全传输,通过在IMS系统中配置密钥管理系统(KeyManagement System,KMS),所述KMS负责提供用户鉴权、密钥生成等功能。以KMS保护所述IMS系统中用户A和用户B的通信连接为例进行说明,其中所述用户A和所述用户B分别与所述KMS采用GBA(Genericbootstrapping architecture)机制建立安全通道如图1所示:
步骤1、所述用户A向所述KMS申请用于与所述用户B通讯的第一媒体密钥和加密的票据,所述加密的票据包括第二媒体密钥和用户B的信息,其中所述第一媒体密钥和所述第二媒体密钥相同;
步骤2、所述KMS生成所述媒体密钥和加密的票据,并发送给所述用户A;
步骤3、所述用户A通过IMS核心网向用户B发送通信请求和所述加密的票据;
步骤4、所述用户B将接收到的加密的票据发送给所述KMS,请求得到所述加密的票据中的第二媒体密钥;
步骤5、所述KMS解密用户B发来的票据,验证所述用户B和所述加密的票据中被叫用户信息是否一致,如果一致,发送所述加密的票据中的第二媒体密钥给用户B;
步骤6、所述用户B在接收到所述第二媒体密钥后,接受用户A的通信请求。
由此,所述用户A和用户B进行通信。
在实现上述过程中,如果攻击者截取所述用户A的票据,并对截取的票据进行篡改,破坏票据的完整性,并发送大量篡改后的票据给所述用户B,所述用户B会将所述大量篡改后的票据发送给KMS,导致KMS无法及时响应所述用户B的服务请求,遭受到拒绝服务攻击,造成网络通信安全性低的问题。
发明内容
本发明提供一种访问控制方法和装置,能够减少不完整票据在网络中的传输。
为了解决上述问题,本发明提供了如下技术方案:
一种访问控制方法,包括:
网络信令节点接收第一用户向第二用户发送用于建立通信连接的MICKEY消息;
验证所述MICKEY消息是否完整;
若完整,则允许所述第一用户访问所述第二用户。
进一步的,所述方法还具有如下特点:
若不完整,则拒绝所述第一用户访问所述第二用户。
进一步的,所述方法还具有如下特点:
所述MICKEY消息包括MICKEY消息完整性保护密钥(MPK)和MICKEY消息授权码(MAC);
所述网络信令节点验证所述MICKEY消息具体包括如下步骤:
从所述MICKEY消息中获取MPK;
采用所述MPK对所述MICKEY消息进行完整性验证,得到所述MICKEY消息对应的MAC;
将所述获取的MAC与所述MICKEY消息携带的MAC进行比较;
如果所述获取的MAC与所述MICKEY消息携带的MAC相同,确定所述MICKEY消息完整;否则,确定所述MICKEY消息不完整。
进一步的,所述方法还具有如下特点:
如果所述MICKEY消息中MPK是通过完整性保护密钥信息加密后的MPK,所述网络信令节点从所述MICKEY消息中提取MPK具体包括如下步骤:
所述网络信令节点根据配置的记录有所述MICKEY消息的密钥标识和完整性保护密钥信息的对应关系信息,获取用于解密所述MPK的密钥信息;
采用所述用于解密所述MPK的密钥信息,对MPK进行解密,得到解密后的MPK。
进一步的,所述方法还具有如下特点:
如果所述MICKEY消息是通过包括所述完整性保护密钥信息在内的至少两个密钥信息进行保护的,所述完整性保护密钥信息是由所述至少两个密钥信息共用的一个主密钥TPK派生的或者由多个主密钥中完整性保护主密钥TPKa派生的;
如果所述完整性保护密钥信息是由所述TPK派生的,所述MICKEY消息的密钥标识和完整性保护密钥信息的对应关系信息为所述MICKEY消息的密钥标识和所述TPK的对应关系;
如果所述完整性保护密钥信息是由所述独立主密钥派生的,所述MICKEY消息的密钥标识和完整性保护密钥信息的对应关系信息为所述MICKEY消息的密钥标识和所述TPKa的对应关系。
进一步的,所述方法还具有如下特点:
所述网络信令节点为P-CSCF或者S-CSCF。
一种访问控制的装置,包括:
接收模块,用于接收第一用户向第二用户发送的访问请求,携带用于建立通信连接的MICKEY消息;
验证模块,用于验证所述MICKEY消息是否完整;
控制模块,用于在所述验证模块验证所述MICKEY消息完整时,允许所述第一用户访问所述第二用户;或者,在所述验证模块验证所述MICKEY消息不完整时,拒绝所述第一用户访问所述第二用户。
进一步的,所述装置还具有如下特点:
所述验证模块包括:
获取单元,用于从所述MICKEY消息中获取MPK;
第一获取单元,用于采用所述MPK对所述MICKEY消息进行完整性验证,得到所述MICKEY消息对应的MAC;
比较单元,用于将所述获取的MAC与所述MICKEY消息携带的MAC进行比较;
确定单元,用于在所述获取的MAC与所述MICKEY消息携带的MAC相同时,确定所述MICKEY消息完整;否则,确定所述MICKEY消息不完整。
进一步的,所述装置还具有如下特点:
所述验证模块还包括:
第二获取单元,用于在所述MICKEY消息中MPK是通过完整性保护密钥信息加密后的MPK时,根据配置的记录有所述MICKEY消息的密钥标识和完整性保护密钥信息的对应关系信息,获取用于解密所述MPK的密钥信息;
解密单元,用于采用所述用于解密所述MPK的密钥信息对MPK进行解密,得到解密后的MPK。
进一步的,所述装置还具有如下特点:
如果所述MICKEY消息是通过包括所述完整性保护密钥信息在内的至少两个密钥信息进行保护的,所述完整性保护密钥信息是由所述至少两个密钥信息共用的一个主密钥TPK派生的或者由多个主密钥中完整性保护主密钥TPKa派生的;
如果所述完整性保护密钥信息是由所述TPK派生的,所述MICKEY消息的密钥标识和完整性保护密钥信息的对应关系信息为所述MICKEY消息的密钥标识和所述TPK的对应关系;
如果所述完整性保护密钥信息是由所述独立主密钥派生的,所述MICKEY消息的密钥标识和完整性保护密钥信息的对应关系信息为所述MICKEY消息的密钥标识和所述TPKa的对应关系。
本发明实施例提供的技术方案,网络信令节点从第一用户接收到访问请求,验证所述访问请求中的MICKEY消息是否完整,根据验证结果控制访问请求的发送,有效地减少网络中不完整的票据的个数,降低KMS的处理负荷,从而降低KMS遭受拒绝服务攻击的概率,提高了网络的安全性。
附图说明
图1为现有技术中通信连接的建立方法流程图;
图2为本发明实施例提供的IP多媒体子系统的结构示意图;
图3为本发明实施例提供的票据的结构示意图;
图4为实施例一提供的访问控制的方法流程图;
图5为实施例二提供的访问控制的方法流程图。
具体实施方式
下面结合附图对本发明实施例提供的技术方案作以说明。
如图2所示,本发明实施例提供的IMS系统,所述系统中用户A向用户B请求建立通信连接,其中所述用户A和所述用户B之间的通信信息传输需经过包括P-CSCF(Proxy-Call Session Control Function代理呼叫会话控制功能)和S-CSCF(Serving-Call Session Control Function服务呼叫会话控制功能)等网络信令节点。KMS向所述用户A发送媒体密钥A和票据,所述票据包括媒体密钥B和所述用户的信息,其中所述媒体密钥A和媒体密钥B相同,并在用户B接收到所述票据后,对所述票据进行解析,得到媒体密钥B,发送给所述用户B,使得所述用户A和所述用户B所持的媒体密钥建立通信。
需要说明的是,上述票据通过是在RFC4568的SDP的密钥协商协议中,MIKEY传输的,将携带所述票据的MIKEY称为MIKEY-TICKET。
首先对本发明实施例中票据的密钥派生方法做以说明。
如图3所示,所述票据中使用密钥加密的字段包括TPK ID(TicketProtection Key,票据保护密钥)、RAND随机数、密钥数据传输载荷KEMAC(Key data transport payload,密钥传输负载)字段和(MAC MessageAuthentication Code,消息授权码)字段。
所述TPK ID用于指示该票据对应的主密钥;
所述RAND为所述KMS为该用户分配的数值;
所述KEMAC字段中必选的信息为MPK(MIKEY Protection Key,MIKEY保护密钥),可选的信息是TEK(Traffic Encryption Key)和TGK(TEK Generation Key)中的一种,其中所述MPK用于保护MIKEY-TICKET完整性的密钥;
MAC字段是通过所述KEMAC字段中MPK、用于完整性保护的密钥信息和RAND,对MIKEY-TICKET进行完整性保护后计算得到的数值。
本发明实施例中,生成MIKEY-TICKET的过程如下:
每个TPK ID对应两个密钥信息,分别为票据数据加密密钥信息和票据完整性加密密钥信息。
其中上述两个密钥信息可以是通过同一个主密钥派生出来的,也可以是由相互独立的两个主密钥分别派生出来的。当上述两个密钥信息由两个相互独立的两个主密钥分别派生出来时,能够保证在网络信令节点获知票据完整性加密密钥信息,无法获取票据数据加密密钥信息,从而保证用户的通信信息被窃听,保证用户通信的安全。
下面分别对上述两种情况进行介绍:
实施例一
本实施例采用一个主密钥产生票据数据加密密钥信息和票据完整性加密密钥信息。为便于描述,将该实施例中的主密钥成为TPK,由该上述TPK生成的两个密钥信息称为Ke和Ka。
其中MIKEY-TICKET的生成过程如下:
根据MPK、Ka以及RAND对整个MIKEY-TICKET进行完整性检查得到MAC;
采用Ka对所述MPK进行加密;
采用Ke对所述KEMAC字段中除MPK之外的其他信息进行加密。
发起方将所述MIKEY-TICKET发送出去,当网络中的网络信令节点接收到所述MIKEY-TICKET后,其处理流程如下,如图4所示:
步骤401、根据配置的MIKEY-TICKET密钥标识和TPK的对应关系,获取所述MIKEY-TICKET对应的主密钥。
其中所述MIKEY-TICKET密钥标识为MIKEY-TICKET的TPK ID。
所述MIKEY-TICKET密钥标识和TPK的对应关系是所述KMS预先发送给该网络信令节点的,其中所述KMS和该网络信令节点的通信可采用网络安全域的机制进行通信。
步骤402、根据所述主密钥得到Ka。
其中现有技术中获取Ka的方法均适用于此步骤。
步骤403、采用所述Ka对所述MIKEY-TICKET中的MPK进行解密,得到解密后的MPK。
步骤404、根据所述Ka和所述解密后的MPK,对所述MIKEY-TICKET进行完整性检查,计算得到MAC。
步骤405、将所述计算得到的MAC与所述MIKEY-TICKET自身携带的MAC进行比较,如果相同,表示所述MIKEY-TICKET没有被篡改,是完整的,执行步骤405,否则,表示所述MIKEY-TICKET被篡改,不完整的,执行步骤407。
步骤406、转发所述MIKEY-TICKET。
步骤407、丢弃所述MIKEY-TICKET。
其中步骤407中还可以采用其他处理方式,如通知发起方呼叫被拒绝,或者提示发起方申请新的票据。
需要说明的是,网络中的监听设备对通信双方实现监听的过程如下:
步骤1、从所述网络信令节点获取通过完整性验证的MIKEY-TICKET,将得到的MIKEY-TICKET发送给KMS;
步骤2、所述KMS解析所述MIKEY-TICKET得到通信双方用于通信的媒体密钥;
步骤3、所述KMS将所述媒体密钥发送给所述监听设备。
步骤4、所述监听设备使用所述媒体密钥对所述通信双方进行监听。
实施例二
本实施例采用两个主密钥分别产生票据数据加密密钥信息和票据完整性加密密钥信息,其中所述两个主密钥相互独立。为便于描述,该上述两个密钥信息称为TPKe和TPKa。
其中MIKEY-TICKET的生成过程如下:
根据MPK、Ka以及RAND对整个MIKEY-TICKET进行完整性检查得到MAC;
采用TKa对所述MPK进行加密;
采用TKe对所述KEMAC字段中除MPK之外的其他信息进行加密。
发起方将所述MIKEY-TICKET发送出去,当网络中的网络信令节点接收到所述MIKEY-TICKET后,其处理流程如下,如图5所示:
步骤501、根据配置的MIKEY-TICKET密钥标识和TPKa的对应关系,从所述MIKEY-TICKET中得到解密后的MPK;
步骤502、根据所述解密后的MPK、TPKa对所述MIKEY-TICKET进行完整性检查,计算得到MAC。
步骤503、将所述计算得到的MAC与所述MIKEY-TICKET中MAC进行比较,如果相同,表示所述MIKEY-TICKET没有被篡改,是完整的,执行步骤504,否则,表示所述MIKEY-TICKET被篡改,不完整的,执行步骤505。
步骤504、转发所述MIKEY-TICKET。
步骤505、丢弃所述MIKEY-TICKET。
其中步骤505还有其他可选方式,如通知发起方呼叫被拒绝,或者提示发起方申请新的票据。
本实施例中,数据加密和完整性保护是采用不同的主密钥,在非法用户窃取到MIKEY-TICKET密钥标识和TPKa的对应关系时,也无法根据TPKa,得到数据加密的主密钥TPKe,从而无法非法对通信信息进行监听。
本实施例中监听设备实现监听的方法与实施例一中的方法相同,此处不再赘述。
本发明实施例提供一种访问控制的装置,包括:
接收模块,用于接收第一用户向第二用户发送的访问请求,携带用于建立通信连接的MICKEY消息;
验证模块,用于验证所述MICKEY消息是否完整;
控制模块,用于在所述验证模块验证所述MICKEY消息完整时,允许所述第一用户访问所述第二用户;或者,在所述验证模块验证所述MICKEY消息不完整时,拒绝所述第一用户访问所述第二用户。
进一步的,所述验证模块可以进一步包括:
获取单元,用于从所述MICKEY消息中获取MPK;
第一获取单元,用于采用所述MPK对所述MICKEY消息进行完整性验证,得到所述MICKEY消息对应的MAC;
比较单元,用于将所述获取的MAC与所述MICKEY消息携带的MAC进行比较;
确定单元,用于在所述获取的MAC与所述MICKEY消息携带的MAC相同时,确定所述MICKEY消息完整;否则,确定所述MICKEY消息不完整。
进一步的,所述验证模块还可以进一步包括:
第二获取单元,用于在所述MICKEY消息中MPK是通过完整性保护密钥信息加密后的MPK时,根据配置的记录有所述MICKEY消息的密钥标识和完整性保护密钥信息的对应关系信息,获取用于解密所述MPK的密钥信息;
解密单元,用于采用所述用于解密所述MPK的密钥信息对MPK进行解密,得到解密后的MPK。
进一步的,如果所述MICKEY消息是通过包括所述完整性保护密钥信息在内的至少两个密钥信息进行保护的,所述完整性保护密钥信息是由所述至少两个密钥信息共用的一个主密钥TPK派生的或者由多个主密钥中完整性保护主密钥TPKa派生的;
如果所述完整性保护密钥信息是由所述TPK派生的,所述MICKEY消息的密钥标识和完整性保护密钥信息的对应关系信息为所述MICKEY消息的密钥标识和所述TPK的对应关系;
如果所述完整性保护密钥信息是由所述独立主密钥派生的,所述MICKEY消息的密钥标识和完整性保护密钥信息的对应关系信息为所述MICKEY消息的密钥标识和所述TPKa的对应关系。
本发明实施例提供的技术方案,网络信令节点从第一用户接收到访问请求,验证所述访问请求中的MICKEY消息是否完整,根据验证结果控制访问请求的发送,有效地减少网络中不完整的票据的个数,降低KMS的处理负荷,从而降低KMS遭受拒绝服务攻击的概率,提高了网络的安全性。
本领域普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
另外,在本发明各个实施例中的各功能单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求所述的保护范围为准。
Claims (10)
1.一种访问控制方法,其特征在于,包括:
网络信令节点接收第一用户向第二用户发送用于建立通信连接的MICKEY消息;
验证所述MICKEY消息是否完整;
若完整,则允许所述第一用户访问所述第二用户。
2.根据权利要求1所述的方法,其特征在于,若不完整,则拒绝所述第一用户访问所述第二用户。
3.根据权利要求1所述的方法,其特征在于,所述MICKEY消息包括MICKEY消息完整性保护密钥(MPK)和MICKEY消息授权码(MAC);
所述网络信令节点验证所述MICKEY消息具体包括如下步骤:
从所述MICKEY消息中获取MPK;
采用所述MPK对所述MICKEY消息进行完整性验证,得到所述MICKEY消息对应的MAC;
将所述获取的MAC与所述MICKEY消息携带的MAC进行比较;
如果所述获取的MAC与所述MICKEY消息携带的MAC相同,确定所述MICKEY消息完整;否则,确定所述MICKEY消息不完整。
4.根据权利要求3所述的方法,其特征在于,
如果所述MICKEY消息中MPK是通过完整性保护密钥信息加密后的MPK,所述网络信令节点从所述MICKEY消息中提取MPK具体包括如下步骤:
所述网络信令节点根据配置的记录有所述MICKEY消息的密钥标识和完整性保护密钥信息的对应关系信息,获取用于解密所述MPK的密钥信息;
采用所述用于解密所述MPK的密钥信息,对MPK进行解密,得到解密后的MPK。
5.根据权利要求4所述的方法,其特征在于,
如果所述MICKEY消息是通过包括所述完整性保护密钥信息在内的至少两个密钥信息进行保护的,所述完整性保护密钥信息是由所述至少两个密钥信息共用的一个主密钥TPK派生的或者由多个主密钥中完整性保护主密钥TPKa派生的;
如果所述完整性保护密钥信息是由所述TPK派生的,所述MICKEY消息的密钥标识和完整性保护密钥信息的对应关系信息为所述MICKEY消息的密钥标识和所述TPK的对应关系;
如果所述完整性保护密钥信息是由所述独立主密钥派生的,所述MICKEY消息的密钥标识和完整性保护密钥信息的对应关系信息为所述MICKEY消息的密钥标识和所述TPKa的对应关系。
6.根据权利要根据权利要求1至5任一所述的方法,其特征在于,所述网络信令节点为P-CSCF或者S-CSCF。
7.一种访问控制的装置,其特征在于,包括:
接收模块,用于接收第一用户向第二用户发送的访问请求,携带用于建立通信连接的MICKEY消息;
验证模块,用于验证所述MICKEY消息是否完整;
控制模块,用于在所述验证模块验证所述MICKEY消息完整时,允许所述第一用户访问所述第二用户;或者,在所述验证模块验证所述MICKEY消息不完整时,拒绝所述第一用户访问所述第二用户。
8.根据权利要求7所述的装置,其特征在于,所述验证模块包括:
获取单元,用于从所述MICKEY消息中获取MPK;
第一获取单元,用于采用所述MPK对所述MICKEY消息进行完整性验证,得到所述MICKEY消息对应的MAC;
比较单元,用于将所述获取的MAC与所述MICKEY消息携带的MAC进行比较;
确定单元,用于在所述获取的MAC与所述MICKEY消息携带的MAC相同时,确定所述MICKEY消息完整;否则,确定所述MICKEY消息不完整。
9.根据权利要求8所述的装置,其特征在于,所述验证模块还包括:
第二获取单元,用于在所述MICKEY消息中MPK是通过完整性保护密钥信息加密后的MPK时,根据配置的记录有所述MICKEY消息的密钥标识和完整性保护密钥信息的对应关系信息,获取用于解密所述MPK的密钥信息;
解密单元,用于采用所述用于解密所述MPK的密钥信息对MPK进行解密,得到解密后的MPK。
10.根据权利要求9所述的装置,其特征在于,
如果所述MICKEY消息是通过包括所述完整性保护密钥信息在内的至少两个密钥信息进行保护的,所述完整性保护密钥信息是由所述至少两个密钥信息共用的一个主密钥TPK派生的或者由多个主密钥中完整性保护主密钥TPKa派生的;
如果所述完整性保护密钥信息是由所述TPK派生的,所述MICKEY消息的密钥标识和完整性保护密钥信息的对应关系信息为所述MICKEY消息的密钥标识和所述TPK的对应关系;
如果所述完整性保护密钥信息是由所述独立主密钥派生的,所述MICKEY消息的密钥标识和完整性保护密钥信息的对应关系信息为所述MICKEY消息的密钥标识和所述TPKa的对应关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910176097.0A CN102055721B (zh) | 2009-11-02 | 2009-11-02 | 一种访问控制方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910176097.0A CN102055721B (zh) | 2009-11-02 | 2009-11-02 | 一种访问控制方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102055721A true CN102055721A (zh) | 2011-05-11 |
CN102055721B CN102055721B (zh) | 2014-06-11 |
Family
ID=43959656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910176097.0A Expired - Fee Related CN102055721B (zh) | 2009-11-02 | 2009-11-02 | 一种访问控制方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102055721B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060712A (zh) * | 2006-04-20 | 2007-10-24 | 华为技术有限公司 | 无线连接建立方法 |
CN101166259A (zh) * | 2006-10-16 | 2008-04-23 | 华为技术有限公司 | 手机电视业务保护方法、系统、手机电视服务器及终端 |
CN101488850A (zh) * | 2008-01-18 | 2009-07-22 | 中兴通讯股份有限公司 | 一种加密多媒体广播内容的方法 |
-
2009
- 2009-11-02 CN CN200910176097.0A patent/CN102055721B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060712A (zh) * | 2006-04-20 | 2007-10-24 | 华为技术有限公司 | 无线连接建立方法 |
CN101166259A (zh) * | 2006-10-16 | 2008-04-23 | 华为技术有限公司 | 手机电视业务保护方法、系统、手机电视服务器及终端 |
CN101488850A (zh) * | 2008-01-18 | 2009-07-22 | 中兴通讯股份有限公司 | 一种加密多媒体广播内容的方法 |
Non-Patent Citations (1)
Title |
---|
杨龙: "SRTP协议和MIKEY协议在VoIP终端中的设计与实现", 《中国优秀博硕士学位论文数据库(硕士)信息科技辑》 * |
Also Published As
Publication number | Publication date |
---|---|
CN102055721B (zh) | 2014-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100388852C (zh) | 用于询问-应答用户鉴权的方法和系统 | |
US8705743B2 (en) | Communication security | |
CN102006294B (zh) | Ims多媒体通信方法和系统、终端及ims核心网 | |
CN101116284B (zh) | 无线电通信网络中的防克隆相互鉴权的方法、身份模块、服务器以及系统 | |
CN102045210B (zh) | 一种支持合法监听的端到端会话密钥协商方法和系统 | |
CN101366263A (zh) | 用于建立安全关联的方法和设备 | |
CN101720539A (zh) | 密钥刷新sae/lte系统 | |
CN101340443A (zh) | 一种通信网络中会话密钥协商方法、系统和服务器 | |
RU2008118495A (ru) | Способ и устройство для установления безопасной ассоциации | |
CN104094574A (zh) | 对加密通信的合法监听 | |
KR101568871B1 (ko) | 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법 | |
WO2013104070A1 (en) | System and method of lawful access to secure communications | |
CN102884756A (zh) | 通信装置和通信方法 | |
CN101420686A (zh) | 基于密钥的工业无线网络安全通信实现方法 | |
CN101895881B (zh) | 一种实现gba密钥的方法及终端可插拔设备 | |
US8488795B2 (en) | Method for providing a symmetric key for protecting a key management protocol | |
CN101917712A (zh) | 一种移动通讯网中数据加解密方法和系统 | |
CN102223356B (zh) | 基于密钥管理服务器的ims媒体安全的合法监听系统 | |
CN101572694B (zh) | 媒体流密钥的获取方法、会话设备与密钥管理功能实体 | |
EP2451133B1 (en) | Method and system for transmitting delay media information in ip multimedia subsystem | |
CN110784870A (zh) | 无线局域网安全通信方法及系统、认证服务器 | |
IL254758B2 (en) | Method, equipment and computer software product for code encryption | |
CN112054905B (zh) | 一种移动终端的安全通信方法及系统 | |
CN102025485A (zh) | 密钥协商的方法、密钥管理服务器及终端 | |
CN102055721B (zh) | 一种访问控制方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140611 Termination date: 20171102 |
|
CF01 | Termination of patent right due to non-payment of annual fee |